كتاب موسوعة الأمن السيبراني / م.مصطفى الشريف

وصل أخيراً كتابي إلى مخازن دار قناديل للنشر والتوزيع في شارع المتنبي في بغداد الحبيبة .. بعد أن طبع في بيروت و حصل تأخير خارج عن أرادتنا . صدر حديثًا يُعد مجال الأمن السيبراني من أهم وأحدث المجالات في الوقت الراهن، وبسبب السرعة الفائقة في تطور هذا المجال وقلة المصادر الموسوعية في هذا المجال، قررت…

أقراء المزيد

الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف

 في ظل الاخبار التي تنشر يومياً عن دراسات تأكد مخاطر الأدمان الأليكتروني بسبب التطور التكنولوجي السريع الذي نشهده اليوم، باتت مخاطر التكنولوجيا على الأطفال والشباب مسألة تحظى باهتمام بالغ من قبل أولياء الأمور والمختصين على حدٍ سواء. إن الاستخدام المفرط للأجهزة الرقمية ووسائل التواصل الاجتماعي لا يؤثر فقط على الأداء الأكاديمي والنفسي للمراهقين، بل يمكن…

أقراء المزيد

نظرة على البنية التحتية للذكاء الاصطناعي. م/مصطفى الشريف

كيف يعمل الذكاء الاصطناعي؟ العلاقة بين البيانات، الخوارزميات، والمعالجة الحاسوبية الفائقة المقدمة تمثل البنية التحتية للذكاء الاصطناعي الأساس التقني الذي يتيح تطوير وتشغيل الأنظمة الذكية، حيث تعتمد على تكامل قوي بين الحوسبة السحابية، مراكز البيانات، وحدات المعالجة المتقدمة، والبيانات الضخمة. ومع تسارع تبني تقنيات الذكاء الاصطناعي في مختلف القطاعات، أصبحت الحاجة إلى بنية تحتية قوية…

أقراء المزيد

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…

أقراء المزيد

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

المقدمة: تخيل أن هاتفك الذكي، الذي تعتمد عليه في كل شيء من المراسلات والعمل إلى المعاملات المصرفية، يمكن اختراقه دون أن تضغط على أي رابط أو تفتح أي رسالة! هذه ليست مجرد فرضية خيالية، بل واقع مرعب كشفت عنه الهجمات المتطورة التي تعتمد على تقنية “زيرو كليك” (Zero-Click Exploit)، وهو أسلوب تجسس جديد يسمح باختراق…

أقراء المزيد

الهندسة الاجتماعية: خداع العقول واختراق الأنظمة. م. مصطفى الشريف

المقدمة في مقالي لهذا اليوم أريد التطرق الى موضوع يعتبر من أهم المواضيع التي تهدد سلامة المجتمع في العصر الرقمي الذي نعيشه، أصبحت الهجمات السيبرانية جزءاً من التحديات اليومية التي تواجه الأفراد والمؤسسات. ومن بين هذه الهجمات، يبرز اختراق الهندسة الاجتماعية كواحد من أخطر الأساليب التي تستغل العنصر البشري بدلاً من التقنية. تعتمد الهندسة الاجتماعية…

أقراء المزيد

الذكاء الاصطناعي ومراكز البيانات السيادية.. أساس السيادة الرقمية.م/ مصطفى الشريف

المقدمة في هذا الوقت و نحن في قمة التنافس من أجل اللحاق في ركب التطور التكنلوجي تتسارع وتيرة التقدم في مجال الذكاء الاصطناعي الذي أصبح محركاً رئيسيًا للاقتصاد العالمي وأداة استراتيجية لتحقيق التفوق في شتى المجالات. لكن في خضم هذا التطور، يبرز تساؤل جوهري: من يتحكم في هذه التقنيات؟ هنا يأتي مفهوم الذكاء الاصطناعي السيادي،…

أقراء المزيد

أمن المعلومات: تكامل الحماية المادية والسيبرانية

شهدت العقود الأخيرة تطورًا هائلًا في مجال تقنية المعلومات والاتصالات، حيث أصبحت المعلومات هي المورد الأهم في العصر الرقمي، والمحرّك الرئيسي للتنمية الاقتصادية والاجتماعية. ومع هذا التطور، تزايدت التهديدات التي تستهدف البيانات والممتلكات الرقمية والمادية على حدٍ سواء.يُعد “أمن المعلومات” اليوم حجر الزاوية في حماية المنظمات والأفراد من المخاطر التي قد تؤدي إلى خسائر فادحة….

أقراء المزيد

دراسة لتطوير منظومة الأمن السيبراني في العراق: تحليل للواقع وتوصيات للمستقبل.م/ مصطفى الشريف

المقدمة يمثل الأمن السيبراني حجر الزاوية في حماية الدول من التهديدات الرقمية المتزايدة في عالم يعتمد بشكل متزايد على التكنولوجيا. في العراق، يُعد الأمن السيبراني تحديًا استراتيجيًا يتطلب اهتمامًا عاجلاً نظرًا لوجود فجوات كبيرة في التخطيط الاستراتيجي، التعليم المتخصص، والبنية التحتية. تواجه البلاد تحديات كبيرة تعيق تحقيق تقدم ملموس، ما يجعل من الضروري العمل على…

أقراء المزيد

“دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)”.م/مصطفى الشريف

المقدمة سجلات الأحداث (Event Logs) هي ملفات أو سجلات رقمية تحتوي على معلومات حول الأحداث التي تحدث داخل الأنظمة التقنية مثل أنظمة التشغيل، التطبيقات، الأجهزة الشبكية، والخوادم. تُستخدم هذه السجلات لتوثيق الأنشطة التي تحدث على الأجهزة والشبكات، وتُعتبر من أهم المصادر لتحليل الأداء، اكتشاف المشكلات، ورصد التهديدات السيبرانية والأمنية. أنواع سجلات الأحداث سجلات النظام (System…

أقراء المزيد

دراسة عن .الحوسبة الكمومية وشريحة ويلو: قوة التكنولوجيا الجديدة.م/مصطفى الشريف

المقدمة مع التقدم التكنولوجي المتسارع، أصبحت الحوسبة الكمومية واحدة من أكثر المجالات الواعدة التي تعد بإحداث ثورة في الحوسبة التقليدية. بفضل مفاهيمها المبتكرة مثل الكيوبتات والتراكب والتشابك الكمومي، تنفتح آفاق جديدة في مجالات متعددة مثل الذكاء الاصطناعي، تطوير الأدوية، التشفير، وتحليل البيانات الضخمة. أسلط الضوء في هذه الدراسة على الحوسبة الكمومية، بداية من مفهوم الكيوبتات…

أقراء المزيد